专业信息安全工程师网站|培训机构|服务商(2019信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/3/14)
来源:信管网  2019年03月15日  【信管网:信息安全工程师专业网站所有评论

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/3/14)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/3/14

信息安全工程师每日一练试题内容(2019/3/14)

试题1

下图是发送者利用不对称加密算法向接收者传送信息的过程,图中k1是( )。

A. 接收者的公钥
B. 接收者的私钥
C. 发送者的公钥
D. 发送者的私钥

试题解析与讨论:www.cnitpm.com/st/12042.html
试题参考答案:A

试题2

以下关于入侵检测系统的描述中,说法错误的是( )。
A. 入侵检测系统能够对网络活动进行监视
B. 入侵检测能简化管理员的工作,保证网络安全运行
C. 入侵检测是一种主动保护网络免受攻击的安全技术
D. 入侵检测是一种被动保护网络免受攻击的安全技术

试题解析与讨论:www.cnitpm.com/st/23280.html
试题参考答案:D

试题3

在( )中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW 服务器之间构造安全通道传输数据,该协议运行在TCP/IP 层之上,应用层之下。
A. ①SSH②VPN③SSL
B. ①VPN②SSH③SSL
C. ①VPN②SSL③SSH
D. ①SSL②VPN③SSH

试题解析与讨论:www.cnitpm.com/st/295102.html
试题参考答案:B

试题4

下列选项中,( )是最安全的信息系统。
A. ERP-CRM
B. MRPII
C. MIS-S
D. S-MIS

试题解析与讨论:www.cnitpm.com/st/350121.html
试题参考答案:D

试题5

某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于( )层次。
A.数据域安全
B.功能性安全
C.资源访问安全
D.系统级安全

试题解析与讨论:www.cnitpm.com/st/1194412.html
试题参考答案:D

试题6

CA安全认证中心可以( )。
A、用于在电子商务交易中实现身份认证
B、完成数据加密,保护内部关键信息
C、支持在线销售和在线谈判,认证用户的订单
D、提供用户接入线路,保证线路的安全性

试题解析与讨论:www.cnitpm.com/st/50601742.html
试题参考答案:A

试题7

在Kerberos系统中,使用一次性密钥和 ( ) 来防止重放攻击。
A、时间戳
B、数字签名
C、序列号
D、数字证书

试题解析与讨论:www.cnitpm.com/st/90143104.html
试题参考答案:A

试题8

以下关于系统性能的叙述中,不正确的是()。
A.常见的Web服务器性能评估方法有基准测试、压力测试和可靠性测试
B.评价Web服务器的主要性能指标有最大并发连接数、响应延迟和吞吐量
C.对运行系统进行性能评估的主要目的是以更好的性能/价格比更新系统
D.当系统性能降到基本水平时,需要查找影响性能的瓶颈并消除该瓶颈

试题解析与讨论:www.cnitpm.com/st/1265912969.html
试题参考答案:C

试题9

软件开发环境是支持软件产品开发的软件系统,它由软件工具集和环境集成机制构成。环境集成机制包括:提供统一的数据模式和数据接口规范的数据集成机制;支持各开发活动之间通信、切换、调度和协同的(1);为统一操作方式提供支持的(2)。
(1)A.操作集成机制
B.控制集成机制
C.平台集成机制
D.界面集成机制
(2)A.操作集成机制
B.控制集成机制
C.平台集成机制
D.界面集成机制

试题解析与讨论:www.cnitpm.com/st/126708628.html
试题参考答案:B、D

试题10

基于软件架构的设计(Architecture Based Software Development. ABSD)强调由商业、质量和功能需求的组合驱动软件架构设计。它强调采用(1)来描述软件架构,采用(2)来描述需求。
(1)A.类图和序列图
B.视角与视图
C.构件和类图
D.构件与功能
(2)A.用例与类图
B.用例与视角
C.用例与质量场景
D.视角与质量场景

试题解析与讨论:www.cnitpm.com/st/1268316784.html
试题参考答案:B、C

试题11: 操作系统为用户提供了两类接口:操作一级和程序控制一级的接口,以下不属于操作一级的接口是( )
A.操作控制命令
B.系统调用
C.菜单
D.窗口
试题解析与讨论:www.cnitpm.com/st/1296524204.html
试题参考答案:B

试题12: 1995年Kruchten提出了著名的“4+1”视图,用来描述软件爱你系统的架构。在“4+1”视图中,(1)用来描述设计的对象模型和对象之间的关系;(2)描述了软件模块的组织与管理;(3)描述设计的并发同步特征。
(1)A.逻辑视图
B.用例视图
C.过程视图
D.开发视图
(2)A.逻辑视图
B.用例视图
C.过程视图
D.开发视图
(3)A.逻辑视图
B.用例视图
C.过程视图
D.开发视图
试题解析与讨论:www.cnitpm.com/st/1299910243.html
试题参考答案:D、A、C

试题13: 在军事演习中,张司令希望将不对尽快从A地通过公路网(间下图)运送到F地:

图中标出了各路段上的最大运量(单位:千人/时)。根据该图可以算出,从A地到F地的最大运量是()千人/小时。
A.20
B.21
C.22
D.23

试题解析与讨论:www.cnitpm.com/st/1301621673.html
试题参考答案:C

试题14: 下面关于钓鱼网站的说法中错误的是()。 
A. 钓鱼网站仿冒真实网站的URL地址 
B. 钓鱼网站通过向真实网站植入木马程序以达到网络攻击的目的
C. 钓鱼网站用于窃取访问者的机密信息
D. 钓鱼网站可以通过E-mail传播网址
试题解析与讨论:www.cnitpm.com/st/1862328099.html
试题参考答案:B

试题15: 某公司欲开发一个在线交易系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“在并发用户数量为1000人时,用户的交易请求需要在0.5秒内得到响应”主要与(1)质量属性相关,通常可采用(2)架构策略实现该属性;“当系统由于软件故障意外崩溃后,需要在0.5小时内恢复正常运行”主要与(3)质量属性相关,通常可采用(4)架构策略实现该属性;“系统应该能够抵挡恶意用户的入侵行为,并进行报警和记录”主要与(5)质量属性相关,通常可采用(6)架构策略实现该属性。
(1)A. 性能
B. 吞吐量
C. 可靠性
D. 可修改性
(2)A. 操作串行化
B. 资源调度
C. 心跳
D. 内置监控器
(3)A. 可测试性
B. 易用性
C. 可用性
D. 互操作性
(4)A. 主动冗余
B. 信息隐藏
C. 抽象接口
D. 记录/回放
(5)A. 可用性
B. 安全性
C. 可测试性
D. 可修改性
(6)A. 内置监控器
B. 记录/回放
C. 追踪审计
D. 维护现有接口
试题解析与讨论:www.cnitpm.com/st/1878910767.html
试题参考答案:A、B、C、A、B、C

试题16: 螺旋模型将整个软件开发过程分为多个阶段,每个阶段都由目标设定、()、开发和有效性验证以及评审4个部分组成。
A. 需求分析     
B. 风险分析   
C. 系统设计  
D. 架构设计
试题解析与讨论:www.cnitpm.com/st/1880410955.html
试题参考答案:B

试题17: IETF定义的集成服务(IntServ)把Internet服务分成了三种服务质量不同的类型,这三种服务不包括()。
A.保证质量的服务:对带宽、时延、抖动和丢包率提供定量的保证
B.尽力而为的服务:这是一般的Internet服务,不保证服务质量
C.负载受控的服务:提供类似于网络欠载时的服务,定性地提供
D.突发式服务:如果有富余的带宽,网络保证满足服务质量的需求
试题解析与讨论:www.cnitpm.com/st/188725253.html
试题参考答案:D

试题18: 在软件的使用过程中,用户往往会对软件提出新的功能与性能要求。为了满足这些要求,需要修改或再开发软件。在这种情况下进行的维护活动称为()。
A.改正性维护
B.适应性维护
C.完善性维护
D.预防性维护
试题解析与讨论:www.cnitpm.com/st/1888510967.html
试题参考答案:C

试题19

()的目的是检查模块之间,以及模块和已集成的软件之间的接口关系,并验证已集成的软件是否符合设计要求。其测试的技术依据是()。
(1)A.单元测试
B.集成测试
C.系统测试
D.回归测试
(2)A.软件详细设计说明书
B.技术开发合同
C.软件概要设计文档
D.软件配置文档

试题解析与讨论:www.cnitpm.com/st/2893519135.html
试题参考答案:B、C

试题20

架构权衡分析方法(Architecture Tradeoff Analysis Method, ATAM)是在基于场景的架构分析方法(Scenarios-based Architecture  Analysis Method, SAAM)基础之上发展起来的,主要包括场景和需求收集、(),属性模型构造和分析,属性模型折中等四个阶段。ATAM方法要求在系统开发之前,首先对这些质量属性进行()和折中。
(1)A.架构视图和场景实现
B.架构风格和场景分析
C.架构设计和目标分析
D.架构描述和需求评估
(2)A.设计
B.实现
C.测试
D.评价

试题解析与讨论:www.cnitpm.com/st/2894811317.html
试题参考答案:A、D



分享到: 新浪微博 腾讯朋友 收藏本页
发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容